攻撃者に狙われるクラウド設定ミス、行政機関の対策を義務化 - 米政府
対応スケジュールとしては、2025年2月21日までに対象となるクラウド環境を特定し、4月25日までにSCuBA評価ツールを展開。6月20日までにすべての必須設定を実施し、CISAの継続的なモニタリングシステムに統合するか、四半期ごとに結果を手動で報告する義務が生じる。
あらたなクラウドテナントの運用を開始する前に、設定ベースラインの適用と継続的な監視を行うことも要件としている。
今後対象とするクラウド製品が追加される可能性もある。また1年以内に更新されない要件は対象外となり、「SCuBAセキュア構成ベースライン」より自動的に削除されるという。
(Security NEXT - 2024/12/18 )
ツイート
PR
関連記事
国勢調査の調査票が運搬中に強風で飛散 - 統計センター
アプリマーケットの連携アプリ経由で顧客情報流出の可能性 - スマレジ
フィッシング攻撃契機に不正アクセス - アーク東短オルタナティブ
医師が個人情報含む診察室内写真をSNS投稿 - 横浜市医師会
米当局、「Gogs」の脆弱性悪用に注意喚起 - 修正コードが公開
「FortiSIEM」にクリティカル脆弱性 - 未認証RCEのおそれ
Adobe、11製品にセキュリティ更新 - 「クリティカル」脆弱性など修正
地震後の園児帰宅希望募る保護者向けメールで誤送信 - 佐用町
福袋発売の高負荷時にサイバー攻撃 - コスプレ通販サイト
PWリセット製品「ADSelfService Plus」に認証回避の脆弱性

